From db13bc5c68f3e94fd4e1ed9dc2ce4f3b4bb0799e Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?Nu=C3=B1o=20Sempere?= Date: Tue, 18 Sep 2018 12:02:07 +0100 Subject: [PATCH] Update 100-predicciones.md --- rat/100-predicciones.md | 1 + 1 file changed, 1 insertion(+) diff --git a/rat/100-predicciones.md b/rat/100-predicciones.md index 7f78918..f1628d5 100644 --- a/rat/100-predicciones.md +++ b/rat/100-predicciones.md @@ -24,6 +24,7 @@ Pero en el caso anterior hubo un goteo de resultados teóricos cada vez ms poten Adems, es un diseño relativamente nuevo. En los próximos años me extrañaría mucho que se atacara exitosamente antes de ver esas señales. De ahí el 1%. No obstante, luego he leído otro artículo que decía que SHA3 podría ser particularmente vulnerable a man-in-the middle attacks, porque algunos de sus pasos son biyecciones. Por lo tanto mi definición de ataque ha resultado inadecuada. De ahí que a la hora de reemplazarlo haya vuelto a frecuencias históricas. Escribiendo aquí esto, aún así me extrañaría mucho que se cambiase en los próximos 3 años, y lo bajo a un 6%. Como decía Nikolás, mis distribuciones no son planas: cuanto más tiempo pase, más probabilidad por año. +Más adelante, sigo pensando que 6% es demasiado alto, ya que el proceso de aceptación de SHA3 duró de 2012 a 2015, es decir, 3 años, y el proceso para SHA4 no ha empezado todavía. La bajo entonces a 2-3% -> 2.5% ## Día 2. Martes 17 Sept 2018 {La reina de Inglaterra, Isabel II, nació en el año 1926, mientras que el antiguo rey de España, Juan Carlos I, nació en 1938.